Notizie locali
Pubblicità

Adnkronos

Caccia alle credenziali aziendali: i criminali informatici utilizzano nuove tattiche di attacco alle organizzazioni industriali

Di Redazione

Un'analisi più approfondita di 58.586 campioni di spyware bloccati sui computer ICS nel primo semestre del 2021 ha rivelato che circa il 21,2% di essi faceva parte di questa nuova serie di attacchi caratterizzati da una portata limitata e da una breve durata. Il loro ciclo di vita è limitato a circa 25 giorni, molto meno della durata di una campagna spyware "tradizionale".

Pubblicità

Sebbene ognuno di questi sample di spyware "anomali" abbia vita breve e non sia ampiamente diffuso, rappresentano una quota sproporzionatamente elevata di tutti gli attacchi spyware. In Asia, ad esempio, 1 computer su 6 attaccato da spyware è stato colpito proprio da uno di questi sample "anomali" (il 2,1% su 11,9%).

In particolare, la maggior parte di queste campagne viene diffusa da un'impresa industriale all'altra tramite email di phishing. Una volta penetrato nel sistema della vittima, l'attaccante utilizza il dispositivo come server C2 (command and control) per l'attacco successivo. Con l'accesso alla mailing list della vittima, i criminali possono sfruttare i contatti di posta elettronica aziendale e diffondere ulteriormente lo spyware.

Secondo la telemetria di Kaspersky ICS CERT, più di 2.000 organizzazioni industriali in tutto il mondo sono state incorporate in questo sistema fraudolento, e sfruttate dai gruppi di criminali informatici per diffondere l'attacco verso altre aziende e partner commerciali. Si stima che il numero totale di account aziendali compromessi o rubati a seguito di questi attacchi sia superiore a 7.000.

I dati sensibili ottenuti dai computer ICS spesso finiscono in vari market online. Gli esperti di Kaspersky hanno identificato più di 25 diversi mercati in cui venivano vendute le credenziali rubate da queste campagne rivolte alle organizzazioni industriali. L'analisi di questi mercati ha rivelato la presenza di un'elevata domanda di credenziali di account aziendali, in particolare di account RDP (Remote Desktop Protocol). Oltre il 46% di tutti gli account RDP venduti nei market analizzati sono di proprietà di società con sede negli Stati Uniti, mentre i restanti provengono da Asia, Europa e America Latina. Quasi il 4% di tutti gli account RDP venduti(circa 2.000 account) apparteneva a imprese industriali.

Un altro mercato in crescita è lo spyware-as-a-Service. Da quando i codici sorgente di alcuni noti programmi spyware sono stati resi pubblici, è cresciuta la loro disponibilità negli store online sotto forma di servizio: gli sviluppatori vendono non solo il malware come prodotto, ma anche una licenza per sviluppare malware e avere accesso all'infrastruttura preconfigurata.

"Nel corso del 2021, i criminali informatici hanno fatto largo uso di spyware per attaccare i computer industriali. Oggi stiamo assistendo ad una nuova tendenza in rapida evoluzione nel panorama delle minacce industriali. Per evitare il rilevamento, i criminali riducono le dimensioni di ogni attacco e limitano l'uso di sample, sostituendoli rapidamente. Un'altra tattica è lo sfruttamento dell'infrastruttura di posta elettronica aziendale per diffondere il malware. Tutte queste tecniche sono diverse da tutto ciò che abbiamo osservato in passato nel mondo degli spyware e prevediamo che questo tipo diattacchi acquisirà terreno nel prossimo anno", ha commentato Kirill Kruglov, security expert di Kaspersky ICS CERT.

Per un'adeguata protezione di un'impresa industriale, delle operazioni di rete e del business in generale, gli esperti di Kaspersky consigliano di:

• Implementare l'autenticazione a due fattori per l'accesso alla posta elettronica aziendale e per altri servizi connessi a internet (inclusi gateway RDP, VPN-SSL, etc) che potrebbero essere utilizzati dai criminali informatici per ottenere l'accesso all'infrastruttura interna dell'azienda e ai dati business-critical.

• Garantire che tutti gli endpoint, sia su reti IT che OT, siano protetti con un'efficace soluzione di sicurezza degli endpoint, opportunamente configurata e mantenuta aggiornata.

• Formare regolarmente il personale sulla gestione sicura delle email, per proteggere i propri sistemi dai malware che possono essere allegati alla posta elettronica.

• Controllare regolarmente le cartelle spam prima di svuotarle.

• Monitorare l'esposizione web degli account della propria organizzazione.

• Utilizzare soluzioni sandbox progettate per controllare automaticamente gli allegati delle mail in entrata. Assicurarsi che la soluzione sandbox sia configurata in modo da controllare anche le email provenienti da fonti "fidate", inclusi partner commerciali e contatti aziendali, in quanto nessuno è protetto al 100% da falle di sicurezza.

• Controllare gli allegati delle email in uscita per assicurarsi che il proprio account non sia stato compromesso.

Informazioni su Kaspersky ICS CERT

Kaspersky Industrial Control Systems Cyber Emergency Response Team (Kaspersky ICS CERT) è un progetto globale lanciato da Kaspersky nel 2016 per coordinare gli sforzi di fornitori di sistemi di automazione, proprietari e operatori di impianti industriali e ricercatori di sicurezza IT per proteggere le imprese industriali dagli attacchi informatici. Kaspersky ICS CERT dedica i propri sforzi principalmente all'identificazione delle minacce potenziali ed esistenti che prendono di mira i sistemi di automazione industriale e l'Industrial Internet of Things. Kaspersky ICS CERT è membro attivo e partner di importanti organizzazioni internazionali che sviluppano raccomandazioni sulla protezione delle imprese industriali dalle minacce informatiche ics-cert.kaspersky.com/

Informazioni su Kaspersky

Seguici su:

Contatto di redazione:

Noesis

Pubblicità
COPYRIGHT LASICILIA.IT © RIPRODUZIONE RISERVATA
Di più su questi argomenti: